SCI论文(www.lunwensci.com)
摘 要:在计算机互联网技术广泛应用的背景下,计算机病毒呈现出日益多样化、网络攻击复杂化的趋势,而传统技术条 件下以病毒特征码静态匹配方式来防范和查杀病毒的方式,已经难以在当前的互联网环境之中有效地应用,这种局面为我国的 互联网安全带来了极为严重的威胁。而云计算在应用过程中,具有较高的计算能力和存储能力,通过将云计算与当前的计算机 病毒防范进行结合,将能够极大地提升病毒防范和查杀的有效性,从而保障我国的计算机互联网安全。本文对相关技术进行了 探讨,以期对实际工作形成帮助。
关键词:计算机病毒,云计算,云安全
Analysis and Research on "Cloud Security" of Computer Anti-virus Application
WANG Zhongmin
(Shanxi Information Industry Technology Research Institute Co., Ltd., Taiyuan Shanxi 030012)
【Abstract】: In the background of the widespread application of computer Internet technology, computer viruses show an increasingly diverse and complex trend of network attacks, and the traditional technical conditions of virus signature code static matching to prevent and check the way the virus, has been difficult to effectively apply in the current Internet environment, this situation has brought an extremely serious threat to China's Internet security. By combining cloud computing with the current computer virus prevention, the effectiveness of virus prevention and detection can be greatly enhanced, and the security of our computer Internet can be fully guaranteed. This paper discusses the relevant technologies in order to form a help for practical work.
【Key words】:computer virus;cloud computing;cloud security
1 云安全相关技术介绍
1.1 现阶段的恶意入侵现状
恶意代码本身是一种计算机程序,在其进入到目标 计算机系统并进行运行之后,将会执行一系列并非来源 于用户自身的操作,而这些操作通常具有着突出的恶意 性和违法性,对用户的计算机系统和数据信息安全带来 巨大的威胁。常见的恶意入侵代码主要包括病毒、木 马、网页挂马、蠕虫和钓鱼网站等,且随着现阶段技术 条件的不断进步,相关的恶意代码类型也越来越多样, 各类恶意代码介绍如下:(1)计算机病毒。这种恶意代 码是在对应宿主计算机之中进行执行的恶意代码,具有 极其强的感染性和隐藏性,且传播途径较为广泛,危害 较大;(2)蠕虫。这种恶意代码本身就具有计算机病毒的特征,其不仅可以实现自我繁殖,还能够在不借助外 力的情况下在互联网之中进行广泛传播,从而对范围之 内的用户进行全面感染 [1];(3)木马。这种恶意代码是 将自身伪装成为合法软件,然后进入到相应的主机之中 的恶意代码,当进入之后,其将会进行各类非用户所允 许的操作,导致用户的数据信息遭到泄漏和传播;(4) 后门。后门在受攻击主机中为入侵者提供进入用户设 备,进而进行相关的攻击和控制的程序;(5) Rootkit。 这种恶意代码主要应用于对用户的 Admin 权限的维 持;(6)间谍软件。其主要用于在未获得用户授权的情 况下,进行对各类隐私数据的窃取;(7)广告软件。其 通过与其他软件进行绑定来进行广告宣传或服务定制, 会造成用户计算机运行性能受到影响,以及造成用户的经济损失。
1.2 云安全的概念及框架
当前人们普遍认为,云安全是以云计算商业模式为 基础,采取对应的安全软件、硬件、机构和用户的总 称。但从实际上来看,云安全本身就是云计算的一个分 支,随着当前人们在反病毒领域内,对该技术的持续发 展,让其在内涵上也得到了拓展。整体而言,云安全就 是能够对相关网络的具体运行状态进行动态化监测,并 且能够全面和精准地对各类病毒相关信息进行随时获取 的安全模式,该模式下将让整个互联网均成为一个杀毒 软件。进行对云安全概念的深入分析,可以将其概括为 如下两层:(1)云计算安全,其包括云端数据存储的安 全以及服务器之间的数据传输安全;(2)杀毒,以云计 算服务于杀毒领域,通过并行计算、网格计算等措施, 让所有计算机进行系统工作,组成杀毒网络,来实现对 各类病毒的整体防御和查杀。基于上述概念,现阶段云 安全的框架主要分为三个部分,即海量的客户端、专业 互联网企业以及高性能云安全服务器,通过海量的用户 和高校的病毒分析能力,可以组成一个巨大的杀毒软件 网络,该网络可以覆盖人们的各种计算机使用场景,因 而具有极高的病毒查杀效率和覆盖率,将可以有效地阻 止病毒对网络的入侵 [2]。
2 云安全服务器的关键技术分析
2.1 病毒分析与识别技术
在云安全实现的过程中,对相关病毒的准确分析和 识别是极为关键的一个环节,同时也是现阶段云安全的 核心功能。在实际工作之中,相关系统需要用户进行可 以文件的上传,这些可以文件则主要包括安装文件、数 据保特征码文件等,在相关文件上传至系统之后,需要 对这些文件的信息进行提取和识别,该过程中主要的技 术为:(1)静态特征码匹配技术。这种技术是基于签名 的病毒识别技术,当进行对相应文件的检测过程中,可 以依托多模匹配算法测试待测软件和恶意软件的签名是 否一致,在这种方法之下即可实现对病毒进行识别。当 然,在这种技术之下,需要以海量的病毒签名库作为支 撑,并需要更为高效的分析方法和系统来实现对比,实 际工作之中主要将其作为病毒分析的前面环节,用以降 低后续的工作量 [3];(2)启发式分析技术。在当前的互 联网环境之中,相关病毒的变异、加密较为迅速,这种 现象将会让传统的签名识别无法有效应用,针对这种情 况,采取启发式分析技术,在源码层次分析相关代码的 执行流程,特别是对核心 API 的调用等进行关注,这种 方法可以实现并确定软件危险性的作用;(3)虚拟化技术。这种技术类型就是在云端服务器之中,对相应的主 机 CPU 进行软件仿真, 解析执行对应的程序, 并让相 关程序在沙盒之中得到监控,通过相关的结果即可以分 析对应程序是否存在威胁。这种方法之下,即便是恶意 程序,其也无法真正攻击到计算机主机,其工作流程如 图 1 所示。在虚拟技术手段之下,相关人员也可以对病 毒的变异、加密和加壳等手段进行掌握;(4)黑白名单 处理机制。在用户进行计算机的使用过程中,必然会面 对来自互联网环境的大量待检测文件,在这种情况下如 果逐一进行排查,将会消耗大量的资源。针对这种情况 采取黑白名单机制将能够极大地提升响应速度,降低工 作负荷。该过程中主要是针对典型的病毒软件放入到黑 名单之中,通过搜索黑名单即可实现快速确定威胁。
2.2 对重要病毒数据的存储和备份
在云计算环境之中,对数据的云存储是最为重要的 技术类型。当相关工作之中,针对各类病毒数据进行识 别和获取之后,需要将相关数据进行有效的存储。从实 际情况来看,这些数据主要包括已经完成识别的病毒特 征码库、黑白名单、网络资源信誉值以及客户端标识等。 为了保证后续对各类病毒进行有效和准确的防范,相关 数据需要得到稳定的保存,且这些数据在任何时刻都是 在发生动态变化的,如果相关存储过程之中,无法充分 满足数据查询的高效性需求,以及无法满足数据备份和 容灾的稳定性等需求,最终都将导致云安全的效果达不 到预期。针对这些情况,在进行云端数据资料库建设的 过程中,需要进行对相关数据库结构和数据库引擎的合 理优化,从而让相应的病毒防范工作能够迅速地获取 数据 [4]。同时需要采取合理的数据加密手段,以及数据 隔离等措施,以此实现对云计算中的数据安全的有效保障。
当然在这些措施完成之后,相关的云安全体系需要 提供对应的云杀毒服务。在服务接口方面,云端服务器 的接口主要分为可以病毒分析接口、资源信誉评价接口、下载病毒特征码接口等。此外在现阶段的云安全框架体 系之下,相关单位需要针对各个区域,进行对应的云端 服务器的布置,通过这种方式来确保用户的请求能够得 到较为充分的满足。鉴于此,相关单位在该项工作之中 可以采取树形网络拓扑结构设计,提高全网的安全性和 可靠性,引导更多的用户参与云安全的体系建设。
3 云安全体系下客户端的关键技术
3.1 核心处理分析模块
在客户端,核心处理分析模块的主要功能是根据相 应的入侵检测模块出发的事件进行处理,在运行过程中 需要依托相关事件的具体类型,确定进行诸如本地静态 比对、请求云端是被处理等方式,达到对各类可以文件 的有效处理。而其体系可以具体划分为如下几个层次: (1)初级查杀。相关的客户端在发挥作用过程中,可以 针对一些相对较为典型和比较简单的病毒特征码进行下 载,并通过传统的措施,在本地进行对应的病毒初步查 杀工作,在这种方式之下,将能够比较有效地对一些病 毒进行处理和分析,同时也能够让用户端在一些特殊情 况下,如断网的状态下对自身采取相应的应急保护,达 到保障客户端安全的目的。当然,用户端也可以根据情 况,进行对本地病毒特征码的更新,在这种方法之下可 以有效地避免在本地处理和分析的过程中,出现重复分 析的问题,增强对病毒的防范力度和有效性 [5];(2) 资 源访问控制。这一环节的工作主要是对网络资源的访问 和本地资源的访问进行相应的管理,从而达到降低风险 的目的。在网络资源方面, 主要的管理对象是 Web 访 问、邮件等,当相关设备需要针对这些资源进行访问的 时候,对应的触发器可以及时通过云端,对这些访问对 象的信誉状况进行查询,并根据所获取的反馈来进行风 险操作的阻断。当然,在实际应用过程中基于用户的使 用体验考量,相关工作还可以按照用户自身对安全的需 求,来进行对相应阻断过程进行调整和控制,这种方法 将能够有效地以电脑用户参与到对病毒的防范过程中; (3)动态行为监控。在实际工作之中,病毒是处于不 断变化的过程中的,通过这些手段,病毒将能够实现对 查杀的躲避,从而保全自身,在这种作用之下,将可以 让病毒躲避初级查杀和资源访问控制环节。为了避免这 一问题的产生,在相关工作之中采取动态行为监控的措 施,对危险 API 或者相对应的页面脚本执行动作进行监 控,从而可以实现对潜在危险和可以行为的有效感知。 当获取这些信息之后,则可以将已经获取的数据信息传 输至云端服务器,而云端服务器在该过程中则通过自身 的分析和处理能力,快速地实现对病毒的掌握,并形成与之对应的措施,实现对威胁的处理 [6]。在 Android 系统上,通常可以发现对设备的隐私数据进行窃取和 修改系统信息等情况,导致用户的数据信息安全受到严 重的威胁,而动态行为检测过程中,通过在本地进行对 应的动态行为规则集的保存,在此基础上依托对应的分 析技术对相关操作行为进行对比,即可判断是否存在异 常行为。
3.2 入侵响应及通信
云安全入侵响应过程中主要是根据对应的可以入侵 操作进行分析,以及用户在进行设备和系统使用过程中 所设定的对应的个性化安全需求,为其形成符合预期的 安全支持,并在这一范围内充分地保障用户的操作安 全。相关系统安全性一般可以划分为普通需求、较高安 全需求和超高需求 3 个层次,而针对相应的入侵响应, 也可以划分为警告、自行处理和直接阻断 3 个层次。在 这种方法之下,最终能够比较有效地保证用户操作的安 全性,同时最大程度避免安全风险。
此外用户端与云端进行的通信,也是相关工作之中 比较关键的一个环节。云杀毒客户端在发挥作用的过程 中,通过相应的网络请求来获取所需的服务,同时云端 也能够针对用户端的数据信息来不断进行自身病毒数据 库的丰富,从而逐步增强对病毒的防范力度和有效性, 该过程中的通信过程主要为如下几个类型:(1)通过 Web 页面 URL、邮件、网络文件下载等获取对应的网 络资源信誉值请求;(2)用户端通过对可以的数据进行 上传,如各类安装包、普通文件和动态行为等信息,让 云端服务器可以及时进行对可疑数据类型的全面和准确 分析,最终掌握病毒情况,实现准确查杀;(3)云端相 应安全性检测请求,返回评测数据;(4)云端与客户端 相互检测堆放的握手信息,原因是相关的服务器的核心 重要性,以及对应客户端的安全意识薄弱性等,都有可 能导致其成为入侵的对象,鉴于此,相互之间进行握手 认证通信是比较关键的。
4 结语
综上所述,在计算机互联网技术广泛应用的背景 下,人们日常生活和工作之中面对的病毒威胁也越来越 突出,这种情况将有可能导致人们的数据安全受到严重 的威胁,而传统的病毒查杀和防范策略在当前已经越来 越难以起到效果。针对这种情况,通过进行云安全技术 的应用,依托云计算的数据存储和处理优势,将能够比 较有效地改善互联网信息安全的格局,保障人们的数据 和财产安全。
参考文献
[1] 贺嘉,李雁,郑袁平,等.计算机病毒防范中“云安全”的应用 研究[J].网络安全技术与应用,2021(03):65-66.
[2] 施强 .计算机病毒预防中“云安全”的应用研究[J].数字技 术与应用,2020.38(04):186-187.
[3] 吉伟明,梁忠,刘必雄 .云安全技术在计算机实验室管理中的 应用研究[J].信息技术与信息化,2019(12):228-230.
[4] 林兵 .云安全在计算机病毒防范中的有效应用[J].信息通信, 2019(01):271-272.
[5] 王刚,李家齐,高娟娟 .浅谈“云安全”在计算机病毒防范中 的应用[J]. 电脑知识与技术,2018.14(08):43-44.
[6] 欧阳中辉,张晓瑜,涂帅,等. “云安全”在计算机防病毒应用 中的问题研究[J].计算机与现代化,2010(12):72-75.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/61981.html